ImageVerifierCode 换一换
格式:DOCX , 页数:52 ,大小:94.19KB ,
资源ID:937194      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bingdoc.com/d-937194.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(教材习题及答案.docx)为本站会员(b****1)主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(发送邮件至service@bingdoc.com或直接QQ联系客服),我们立即给予删除!

教材习题及答案.docx

1、教材习题及答案第1章习题一、填空题1计算机科学是主要研究( )、( )和( )的学科。计算理论、计算机,信息处理2在模型建立的前提下,利用计算机求解问题的核心工作就( )设计。算法3 算法是一组规则,它的主要特性是( )、( )、( )、( )和( )。有限性、可执行性、机械性、确定性,终止性或:有穷性,确定性,能行性,0个或多个输入输入,1个或多个输出4要使一个问题能够用计算机解决,其必要条件是( )。具有确定算法或:可以在确定、有限步骤内被解决5在计算机内,一切信息都是以( )形式表示的。二进制6 如果说图灵机A能够完全模拟图灵机B,则意味着( )。如果A和B能够相互模拟,则表示( )。在

2、给定输入时,A和B有相同的输出 图灵机模型主要由哪4个部分组成答:一条无限长的纸带,一个读写头,一套控制规则,一个状态寄存器3图灵机在形式上可以用哪七个元素描述它们分别表示什么含义答:图灵机(TM)可以描述为一个七元组:M=(Q,q0,B,F) ()其中:Q:图灵机状态的有穷集合。:输入符号的有穷集合,不包含空白符。:带符号的完整集合;是的子集,有。:转移函数。(q,X)的参数是状态q和带符号X。(q,X)的值在有定义时是三元组(p,Y,D),其中:p是下一状态,属于集合Q;Y是在当前扫描的单元中写下的符号,属于集合,代替原来单元里的符号;D是方向,非L即R,分别表示“向左”和“向右”,说明带

3、头移动方向。4图灵机模型中的四个要素是什么答:输入信息,输出信息、程序、内部状态5简述图灵机的工作过程。答:请参见教材6简述问题求解的一般过程。答:利用计算机进行系统性问题求解的一般过程包括:需求分析与建模、系统设计,编码与调试、测试等。 详见教材。7简述基于计算机的信息处理的一般过程。答:基于计算机的信息处理包括:信息的采集、信息的表示和压缩、信息的存储和组织,信息的传输、信息的发布和检索。8简述高性能计算机涉及的主要关键技术。答:高性能计算机研究涉及软硬件技术、通信技术、纳米技术等多个学科,近年的研究主要集中于大规模并行处理体系结构、高性能算法、可重构计算、功耗等方面。第2章习题1计算机系

4、统主要由( 硬件系统 )和( 软件系统 )组成。2说明以下计算机中的部件是属于主机系统、软件系统、还是属于外部设备。(1)CPU ( 主机系统 )(2)内存条 ( 主机系统 )(3)网卡 ( 主机系统 )(4)键盘和鼠标 ( 外部设备 )(5)显示器 ( 外部设备 )(6)Windows操作系统 ( 软件系统 )3控制芯片组是主板的核心部件,它由( 北桥芯片 )部分和( 南桥芯片 )部分组成。4软件系统包括( 系统 )软件和( 应用 )软件。5在微机中,信息的最小单位是( )。 位 或 bit6在计算机中,IB=( 8 )bit,1KB表示的二进制位数是( 8192 )位。7. 完成下列数制的

5、转换(1)B=( 166 )D=( A6 )H(2) =( )D(3) =( .01 )B =( )H(4)=( )O =( )H=( )D8完成下列二进制数的算术运算:(1)+01101110 =( 0 )(2) =( )(3)100 =( 00 )(4)1000 =( 11001 )9写出下列真值对应的原码、反码和补码:(1)X=-1110011B(2)X=-71D(3)X=+1001001B答:(1)X原=B,X反=B,X补=B(2)X原=B,X反=B,X补=B (3)X原=01001001B,X反=01001001B,X补=01001001B 10写出符号数B的反码和补码。答:反= B

6、 补= B11. 已知X和Y的真值,求X+Y补= X+Y= (1)X=-1110111B Y=+1011010B (2)X=56 Y=-21答:(1)X+Y补=B , X+Y=-0011101B(2)X+Y补=00100011B , X+Y=+0100011B12已知X=-1101001B,Y=-1010110B,求X-Y补= X-Y=答:X-Y补=B , X+Y=-0011101B13完成下列二进制数的逻辑运算:(1) = ( )(2)01011001B = ( )(3)(4)B =( 0 )14若“与门”的3位输入信号分别为1、0、1,则该“与门”的输出信号状态为( 0 )。若将这3位信号

7、连接到或门,那么或门的输出又是什么状态( 1 )15在图2-10中,要使Y=0,A1A4的状态必须为: (a): ( 任意一位为0 ); (b): ( 0000 );(c): ( 1111 ); (d): ( 任意一位为1 )。第3章习题:一、填空题1微型计算机主机系统主要包括( CPU )、( 内存储器 )、( 总线 )和( I/O接口 )等四个部分。2内存储器可分为( RAM )和( ROM )两类,其中,断电后所存信息就丢失的内存属于(RAM)。3假设某内存储器有个单元,则至少需要(10)bit二进制码来表示该内存单元的地址。4每个内存单元中能存放( 8 )bit二进制数。5若已知磁头数

8、为10,柱面数为4096,扇区数为63的硬盘容量为( 1260 MB )6在计算机系统中设计Cache的主要目的是( 提高存取速度 )。7微型机中的存储器系统包括( Cache 存储系统 )和( 虚拟存储系统 )两类。其中,( Cache 存储系统 )的设计目标是提高存储器系统的存取速度。8计算机各部件传输信息的公共通路称为总线,一次传输信息的位数称为总线的( 宽度 )。9PCIE属于( 系统 )总线标准,而SATA则属于( 硬盘接口 )标准。10CPU从外部设备输入或输出数据都需要通过( 总线 )。11 计算机硬件能够直接识别的指令是( 机器指令 )。12 冯诺依曼计算机的基本原理是( 存储

9、程序原理 )。13冯诺依曼计算机结构是以( 运算器 )为中心。14与冯诺依曼结构相比,哈佛结构主要具有( 使用两个独立的存储器模块 )和( 使用独立的两组总线 )两大特点。15某程序段经编译后生成98000条机器指令,假设取指令、分析指令和执行指令所用的时间均为2ns。则使用并行流水线方式完成该程序段所需的时间为( 196004 )ns。16如果说图灵机A能够完全模拟图灵机B,则意味着( A中元素完全对应B中元素 )。如果A和B能够相互模拟,则表示( A和B计算等价 )。17操作系统的基本功能包括( 进程管理 )、( 存储器管理 )、( 文件管理 )、( 设备管理 )和用户接口。18进程在其生

10、命周期中的三种基本状态是( 就绪 )、( 运行 )和( 等待 )。19数据库中的文件类型属于( 记录式 )文件。20程序装入内存时,源程序中的符号地址最终要变换为内存的( 物理 )地址。二、简答题1试说明指令的执行步骤,哪些步骤是必须的答:取指令,指令译码(或分析),指令执行2简述冯诺依曼计算机的特点。答:详见教材节3简述进程和程序的区别。答:进程就是执行起来的程序。程序是静态的,进程是动态的,是“活”着的程序。4说明为什么要引入进程。答:为解决现代计算机中多道程序共享系统资源的问题。5将程序装入内存必须经过哪些步骤答:编译,链接,装入。第4章1以下所列出的,哪些是计算机网络的功能设备A主机

11、B鼠标 C电话机 DFTP服务器E双绞线 FUSB线 G通信卫星 H电话线I网络交换机 J路由器 K键盘 LU盘M网络接口卡 N光纤 O显示器 P打印机Q多媒体音箱 R调制解调器 S智能手机 T平板电脑参考答案:A,D,E,F,G,H,I,J,M,N,R,S,T2现代计算机网络为什么要将报文分割成一个个分组来进行传输说出你认为最重要的一个理由。参考答案:在出错时只重传出错的分组,提高了传输效率3如果广域网采用总线结构,你认为是否可行说出你的理由。(提示:考虑广域网的传播延迟和介质争用)参考答案:不行。原因如下:(1)广域网的环境复杂、覆盖范围广,采用总线结构时,一旦总线出现故障则整个网络都无法

12、通信,而且故障诊断和故障隔离极为困难;(2)总线结构的网络传输效率和传输性能不高,无法满足广域网的要求;(3)信号在总线上的长距离传输衰减太大,难以实现广域网所需的大范围地域覆盖;(4)总线结构需要采用某种介质争用协议,而用于长距离总线的介质争用协议在原理上无法实现。4计算机网络按照其规模大小和延伸距离远近划分为 ( )、()和()。参考答案:局域网,城域网,广域网5网上的站点通过点到点的链路与中心站点相连,具有这种拓扑结构的网络称为( )。A因特网 B星形网 C环形网 D总线形网 E广域网参考答案:B6计算机网络中常用的有线传输介质有( )。A双绞线、红外线、同轴电缆 B同轴电缆、激光、光纤

13、C双绞线、同轴电缆、光纤 D微波、双绞线、同轴电缆参考答案:C7采用全互连拓扑结构建设一个具有500个结点的广域网。假定网络中节点之间的平均距离为50公里,每公里的线路成本是1万元。建设此广域网的线路总成本是多少通过这个结果你能得到什么结论参考答案:总成本=(500*499)/2*50*104=000元(亿元),由此可见,全互连结构的广域网建设成本极高,所以广域网只能采用部分连接的网状拓扑结构。8如果你的家里构建了一个能够连接因特网的家庭局域网。请构思一个能够利用家庭局域网为你的家居生活带来方便的应用。简要说明你的构思大致的实现方法。参考答案:这样的例子很多,下面给出一个网络婴儿监视系统的应用

14、案例。需求:为保证婴儿的安全,父母要始终保证婴儿在自己的视线内。在不得不离开时,父母希望能通过手机或电脑也能观察到婴儿的活动。解决方案:为了能保证父母或监护人能始终看到婴儿的活动,可在婴儿房间或活动地点安装WiFi网络摄像头,然后就可以通过手机或者电脑上网在世界任何具有互联网的地方查看到家里婴儿的一举一动。系统包括监视端和用户终端两部分。其中,监视端采用WiFi网络摄像头,通过家庭局域网连接因特网。用户终端可以是智能手机、平板电脑、上网本、PC和笔记本等。9哪一种网络应用模式对客户端的要求最低哪一种网络应用模式对所有主机的要求是等同的参考答案:B/S模式对客户端的要求最低。P2P模式对所有主机

15、的要求是等同的。10因特网的体系结构是怎样的画出因特网体系结构的层次图,并在图上标注每层的名字。参考答案:因特网采用了TCP/IP协议,因此其体系结构与TCP/IP体系结构是相同的。因特网体系结构的层次及每层的名字请参考节中“IP协议及其体系结构”小节中的内容。11说出一个生活中使用分层思想的案例,并对其中的分层机制进行简要的叙述。参考答案:邮政系统,其分层结构如下图所示。 其中发信人和收信人所在的层次类似于TCP/IP的应用层,本层负责通信双方对通信内容和表现形式的理解和表达;邮局所在的层次类似于TCP/IP的传输层和网际层,本层负责信件的接收和投递;运输系统所在的层次类似于TCP/IP的网

16、络接口层,本层负责信件的传送。12网络协议的关键要素包括语法、( )和( )。参考答案:语义,时序13.中国一家公司的经理要与德国一家公司的经理进行商务谈判。请将谈判过程的机制用层次结构表示,给每个层次用一个贴切的词汇命名,说明每个层次的功能和对等层之间的协议是什么,最后详细描述在这种机制下的商谈过程。已知条件如下:(1)谈判策略已经由双方的董事会各自确定,由双方的经理亲自掌握。(2)中方经理不懂德语,德方经理也不懂汉语,但双方都可以聘请翻译人员。(3)翻译人员只负责语言翻译,不涉及商务(4)双方的通信手段只能使用传真,只有秘书会用传真。参考答案:谈判过程的层次结构如下 会话层组织和维护双方的

17、谈判过程,协议是双方之间的商务谈判规则; 表示层提供双方交谈的语言转换服务,保证交谈的内容告诉对方后意义不变,协议是翻译人员之间的语言翻译规则; 通信层提供双方交谈内容的传输服务,协议是传真通信规则。在这种机制下的商谈过程为(假定中方经理先发言):中方谈判经理根据商务谈判规则表述本方的意愿并告诉中方翻译人员,中方翻译人员将意愿内容翻译成双方认可的中间语言(如英语)提交给中方秘书,中方秘书根据传真通信规则将其发送给德方秘书,德方秘书将收到的用中间语言表达的意愿内容翻译成德语提交给德方经理。德方经理收到中方的意愿后,再根据商务谈判规则表述本方的意愿并告诉德方翻译人员,德方翻译人员将意愿内容翻译成双

18、方认可的中间语言提交给德方秘书,德方秘书根据传真通信规则将其发送给中方秘书,中方秘书将收到的用中间语言表达的意愿内容翻译成汉语提交给中方经理。双方按照以上过程交换本方意愿,直到谈判结束。14一个具有5层体系结构的网络,其每一层添加的报文头部长度为20字节。假定发送方的用户要传输一份500字节的报文给对方(不考虑报文分段),物理介质上传输的总位数是多少网络的传输效率是多少接收方用户收到的报文长度是多少参考答案:(1)物理介质上传输的总位数为:500 + (5-1)*20*8 = 4640位(2)网络的传输效率为:500/580 = %(3)接收方用户收到的报文长度仍为500字节15TCP/IP参

19、考模型共分为4层,分别是( )、( )、( )和( )。参考答案:应用层,传输层,互联网层(网际层),网络接口层16因特网上的每一台主机都有一个惟一的、可识别的主机地址,称做( )。A端口号 B物理地址 CIP地址 D域名 EMAC地址参考答案:C17IP地址是一个( )位的二进制数。参考答案:32(IPv4)、128(IPv6)18以下哪两个IP地址属于同一子网(子网掩码为)A B C D参考答案:C和D19.一台主机要向B类网络(网络地址为)中发送广播报文,该报文的目的地址应该是什么参考答案:用户主机上打开了两个IE浏览器窗口,浏览同一个网站的不同网页。该网站的Web服务器如何知道将网页发

20、送到哪个IE浏览器窗口参考答案:一台主机打开两个IE浏览器窗口时,该主机使用的端口号是不一样的。Web服务器根据主机的IP地址和端口号就可以知道将网页发送到哪个IE浏览器窗口。系统用于以下哪项任务( )A将IP地址转换为MAC地址B将域名转换为MAC地址C将域名转换为IP地址D将IP地址转换为MAC地址参考答案:C22.一般情况下,通过域名访问一个网站需要访问几次根域名服务器就能查找到该域名服务器的IP地址参考答案:一次23.因特网中的地址有域名、IP地址和MAC地址之分,为什么需要这么多地址只要其中一种地址行不行试说明理由。参考答案:需要各种地址的原因请参考教材的相关内容。(1)域名地址是为

21、了避免记忆非常难记的IP地址,所以域名地址不是必需的,但只使用域名地址是不行的。(2)只使用MAC地址也是不行的,原因是: MAC地址是一个平坦地址,不可路由。在路由操作中必须使用具有层次结构的可路由的IP地址; 网卡绑定到不同的宿主机时,网络必须重新配置。所以必须要有一个不随安装位置的改变而改变的MAC地址来标识网络接口;(3)只使用IP地址也是不行的,原因是: IP地址只适用于TCP/IP网络,事实上,世界上还有很多采用不同协议的网络,如IPX/SPX、AppleTalk等,这些网络并不使用IP地址; 主机改变地点后,网络必须重新配置。所以必须要有IP地址来标识这台主机在哪个网络中。24.

22、以太网是如何处理介质访问冲突的参考答案:请参考教材节。25.以太网中的主机在发送时为什么还要监听介质参考答案:因为多台主机同时监听到介质空闲而同时开始发送数据仍会产生冲突。26.以太网中,主机知道介质空闲才会发送数据,为什么发送时还会发生冲突参考答案:同25题。27.局域网设置网关的作用是什么参考答案:用来在局域网和因特网之间传输数据。28.什么情况下,网关才会将收到的IP分组发送到因特网上参考答案:当IP分组中的目的地址为外网的IP地址时。29万维网WWW的三个组成部分是( )、( )和( )。参考答案:浏览器,Web服务器,HTTP协议30“统一资源定位器”的英文缩写是( )。参考答案:U

23、RL31试说明电子邮件系统主要的组成部分及每一部分的作用。参考答案:请参考教材节32在发送邮件过程中要建立几个TCP连接参考答案:2个。一个用于传送邮件到发信人的邮件服务器,另一个用于将发信人的邮件服务器中的邮件传送给收信人的邮件服务器。33以下说法哪个是正确的A万维网是一种广域网B万维网就是因特网C因特网是一种基于报文交换的网络D因特网是一种路由器网络参考答案:A、D34在一次FTP传输中要建立几个TCP连接,每个TCP连接的作用分别是什么参考答案:2个。一个用于传输控制信息,另一个用于传输数据。35只要舍得投资安装网络安全设备,网络安全就能得到保证。这种说法对吗请说明原因。参考答案:不正确

24、。制定网络安全制度、网络安全培训和网络安全监督审计也是必须的。36下列攻击中,( )属于主动攻击。A. 无线截获 B. 搭线监听 C. 拒绝服务 D. 流量分析参考答案:C37数据加密技术一般有两种类型,分别是( )加密和( )加密。参考答案:对称式,非对称式38假设密钥k=8,用替代密码将明文“XIANJIAOTONGUNIVERSITY”加密。参考答案:K=8时,替代密码的加密规则为:明文:ABCDEFGHIJKLMNOPQRSTUVWXYZ密文:STUVWXYZABCDEFGHIJKLMNOPQR根据以上规则,可得明文:XIANJIAOTONGUNIVERSITY密文:QASFBASGL

25、GFYMFANWJKALQ39在网络购物过程中,用到了哪些安全技术它们分别用于网络购物的哪个步骤参考答案:(1)访问控制:用户账户名和口令(2)数据加密:对账户名、口令和关键信息加密(3)数字签名:保证信息的完整性和真实性(4)数字摘要:提高加密的效率和实时性(5)数字证书:防止信息被第三方窃取,在交易出现争执时防止抵赖40在网上传输的数字证书中包括了报文明文、证书公钥和数字签名。但证书公钥并没有被加密,而是直接封装在证书中。不加密的原因是什么如果对公钥加密再封装到证书中会出现什么问题参考答案:数字证书使用了公钥密码加密法,其中公钥是公开的,私钥是秘密的。所以证书公钥不需要加密。如果将公钥加密

26、,接收者将无法得知公钥,也就无法对信息解密。41防火墙有哪些种类哪一种防火墙的安全性更好一些为什么参考答案:请参考教材节。一般来说,基于网络体系结构的层次越高的防火墙安全性就越好,因为它能够更深入、更详细地分析报文流的内容。附加题:IP地址的默认子网掩码是( )。A参考答案:C第5章习题1 给出3个整数,求它们的和与均值。2 自来水公司采取按用水量阶梯式计价的办法,居民应交水费y(元)与月用水量x(吨)相关, 函数关系式如下。编写程序计算当x1=12时,x2=30时y的值。 0 (x=0)y = f(x) = 4x/3 (0x15) 3 设x1=0133表示火车1点33分开出,x2=2209表

27、示火车22点09分到站。x1和x2都是整数,计算火车运行的时间y(运行时间假设小于24小时),同样用一个4位整数表示,前2位为小时数,后两位是分钟数。4 计算序列2/1+3/2+5/3+8/5+.的前n项之和。5 给定一个含有10个整数的数组,判断x是否在数组中。如是,将x在数组中的位置(下标)存于变量y中。否则y的值为-1。6 将第2题以过程调用的方式实现。过程如Function WaterFee (ByVal x As Deciaml) As Decimal7 将第5题以过程的方式实现,如:Function IsHere (ByVal A() As Integer, ByVal x As

28、Integer) As Integer8 某公司员工的工资计算方法如下,一周内工作时间40小时之内(含40小时),按正常工作时间计酬,超出40小时的工作时间部分,按正常工作时间报酬的倍计酬。员工按进公司时间分为新职工和老职工,新职工的正常工资为30/小时,老职工的正常工资为50/小时。(进公司5年以上(含5年)的员工为老职工,5年以下的为新职工), 请按该计酬方式计算员工的工资。要求输入员工进公司的一周工作时间、工作年数,输出其一周的工资,保留2位小数。9 输入年份、月份、日子,输出这一天是该年中的第几天。如输入3个整数,2009 3 2,则输出This is the 61th of 2009

29、。10 一只猴子第一天摘下若干个桃子,当即吃了一半,还不过瘾,又多吃了一个;第二天早上又将剩下的桃子吃掉一半,又多吃了一个。以后每天早上都吃了前一天剩下的一半零一个。到第n天(1n=10,从键盘输入)早上想再吃时,见只剩下一个桃子了。问第一天共摘了多少个桃子11 总共50件商品,有两种构成,钥匙扣2元一个,漫画书4元一本,要卖出160元,应如何搭配(输出所有可能的配对情况)12 打印输出所有“水仙花数”。所谓“水仙花数”是指一个三位的正整数,其各位数字立方和等于该数本身。例如:153是一个“水仙花数”,因为153=135333。13 编写过程IsSquare,判断某个自然数是否为平方数。是返回

30、True,不是则返回False。14 求数组中出现次数最多的数及出现次数。数组为整数,8个数。输出出现最多的数以及次数。15 一个自然数是素数,且它的各位数字位置经过任意对换后仍为素数,则称是绝对素数。例如13是绝对素数。输出所有2位数的绝对素数。第5章习题答案1-Module Module1 Sub Main() (请输入3个整数,以空格分隔并以回车结束) Dim s As String = () Dim sSplit() As String = ( ) Dim x, y, z As Integer x = (sSplit(0) y = (sSplit(1) z = (sSplit(2) (sum:0, x + y + z) (Avg:0, x + y + z / 3) End SubEnd Module2M

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2